Gemini ha una grave vulnerabilità, ma Google si rifiuta di correggerla
Google rifiuta di correggere una falla nell’AI Gemini: l’“ASCII smuggling” nasconde istruzioni invisibili che manipolano il modello senza che l’utente se ne accorga.

La scoperta di un attacco chiamato ASCII smuggling mette in discussione la sicurezza di Gemini, l’intelligenza artificiale di Google, che rischia di essere manipolata tramite caratteri nascosti nel testo. La reazione ufficiale di Google, che ha deciso di non intervenire, accende un dibattito sul confine tra vulnerabilità tecnica e “ingegneria sociale”.
Le istruzioni nascoste in caratteri invisibili
Il ricercatore Viktor Markopoulos di FireTail ha portato alla luce una falla inquietante: tramite l’inserimento di caratteri di controllo Unicode invisibili — non visibili all’occhio umano, ma leggibili dal modello — è possibile nascondere istruzioni all’interno di un testo apparentemente innocuo. Gemini riceve quel testo “grezzo” e agisce sulle istruzioni occultate, senza che chi inserisce o legge il messaggio se ne accorga.
Nel corso di test, l’exploit è stato applicato con successo a e-mail e inviti di calendario: Markopoulos ha dimostrato che Gemini può essere indotto a riscrivere dettagli di un incontro, cambiare l’organizzatore o inserire frasi che appaiono solo nell’elaborazione del modello, non nella visualizzazione originale.
Un dato incoraggiante è che l’attacco è stato testato anche su altri modelli, come ChatGPT, Claude e Copilot, che hanno reagito rifiutando o cancellando autonomamente gli input nascosti (ossia li “sanitizzano”). Gemini, invece, e anche altri sistemi come Grok e DeepSeek, non hanno mostrato la stessa prontezza.
Google se ne lava le mani
Alla segnalazione ufficiale del problema (avvenuta a metà settembre), Google ha risposto che l’ASCII smuggling non è un “bug tecnico”, bensì un caso di ingegneria sociale: in altre parole, sostiene che il rischio derivi da chi inserisce deliberatamente istruzioni nascoste, non da una falla del modello stesso.
Questo atteggiamento ha suscitato critiche nel mondo della sicurezza: la posizione ufficiale mette gli utenti (e soprattutto le aziende) nella condizione di dover gestire autonomamente una vulnerabilità nota e non mitigata. Gemini è profondamente integrato con Gmail, Calendar e altri strumenti di Google Workspace, aumentando il rischio che attacchi con payload nascosti possano compromettere dati sensibili o diffondere informazioni errate all’interno di reti aziendali. Inoltre, come abbiamo visto, implementare misure di sicurezza per neutralizzare questa tipologia d’attacco è possibile; e, infatti, molte altre piattaforme lo hanno già fatto.
Gli operatori IT e i team di sicurezza possono intervenire sul layer di ingestione del testo grezzo, rilevando sequenze sospette di caratteri invisibili prima che il modello le interpreti. Altri suggeriscono di disattivare l’accesso automatico di Gemini agli account esterni, come quello di Gmail.


